INURLBR SCANNERINURLBR SCANNER
Explorando vulnerabilidades em servidores utilizando sites de busca.Explorando vulnerabilidades em servidores utilizando sites de busca.
Ricardo Vicentini Maganhati – O AnalistaRicardo Vicentini Maganhati – O Analista
falecom@oanalista.com.brfalecom@oanalista.com.br
O que é o INURLBR SCANNER?O que é o INURLBR SCANNER?
●
Ferramenta que automatiza as suas buscas
utilizando os motores de busca, permitindo
analisar os resultados via requisições
GET/POST.
●
Podem ser efetuadas buscas por
determinadas URLs, tipos de arquivos e o
seu conteúdo, checagem de portas,
exploração de falhas, e muito mais.
O que veremos?O que veremos?
●
A preparação do “terreno”antes de
executar qualquer ação;
●
Exemplos de uso da ferramenta.
Preparando o terrenoPreparando o terreno
●
TOR (Navegador TOR)
https://www.torproject.org/
O Projeto TOR (The Onion Router) é uma rede anônima que
possui criptografia visando a privacidade do usuário.
●
ProxyChains
http://sourceforge.net/projects/proxychains/
É um programa que faz com que todos os comandos digitados
após ele sejam executados através de um servidor proxy ou
vários, ocultando o seu IP de origem.
Utilizando o INURL SCANNERUtilizando o INURL SCANNER
●
Exemplo 1
$ proxychains ./inurlbr.php --dork 'site:.gov.uk intext:
(confidential) ext:pdf' -s exemplo1.txt -q 1,6 -t 2
--exploit-get '?' -a 'confidential'
●
Exemplo 2
$ proxychains ./inurlbr.php --dork 'site:.gov.br email
(gmail|yahoo|hotmail) ext:txt' -s exemplo2.txt -m
Considerações finaisConsiderações finais
Nenhuma invasão foi feita. Utilizamos somente as
informações indexadas pelos motores de busca,
analisando cada resultado obtido. Obviamente, boa parte
destes resultados não seriam vistos, caso os
administradores dos sites tomassem as devidas
precauções com relação ao quesito SEGURANÇA.
MAS, como deve ter notado, o Google e outros sites de
busca, são grandes aliados na fase de coleta de
informações. Utilize esta ferramenta com seriedade e
inteligência, senão homens de preto baterão em sua
porta.
Obrigado!Obrigado!
www.oanalista.com.br
Autor: Ricardo Vicentini Maganhati
E-mail: ricardo@oanalista.com.br

Mais conteúdo relacionado

PPTX
Aula 8 - SQL Injection
PDF
Software Livre
PDF
A1 - Sql Injection na Prática Parte 01
PDF
PDF
Ferramentas livres para teste de invasao
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
PPTX
Kali linux
PDF
Anonimato na Web
Aula 8 - SQL Injection
Software Livre
A1 - Sql Injection na Prática Parte 01
Ferramentas livres para teste de invasao
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Kali linux
Anonimato na Web

Semelhante a Utilizando o INURLBR Scanner (17)

PDF
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
PPT
Automatizando Nmap com NSE
PDF
Palestra: Pentest - Intrusão de Redes
PDF
Hackeando drones com Software Livre
PDF
Análise de malware com software livre
PDF
Confraria0day - 11º Edição - Jhonathan Davi
PDF
Webinar # 17 – Análise de Malware em Forense Computacional
PPT
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
PDF
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
PDF
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
PDF
Crawleando a web feito gente grande com o scrapy
PDF
Python e suas aplicações
PDF
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
PDF
Primeiros passos com splinter - PySM
PDF
Deep Web 101 – Vasculhando as profundezas da Internet
PPTX
Segurança de Redes - Keylogger e Screelongger
PDF
Aula 8.0 - Segurança
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Automatizando Nmap com NSE
Palestra: Pentest - Intrusão de Redes
Hackeando drones com Software Livre
Análise de malware com software livre
Confraria0day - 11º Edição - Jhonathan Davi
Webinar # 17 – Análise de Malware em Forense Computacional
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
Crawleando a web feito gente grande com o scrapy
Python e suas aplicações
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
Primeiros passos com splinter - PySM
Deep Web 101 – Vasculhando as profundezas da Internet
Segurança de Redes - Keylogger e Screelongger
Aula 8.0 - Segurança
Anúncio

Último (10)

DOCX
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
PPTX
SLIDE 1 PARTE 2 Fund da Informatica .pptx
PPTX
cap1-Kurose (1)- redes de computadores.pptx
PPTX
Questionario-Fundamentos-de-Informatica-e-Design.pptx
PPTX
slide preparativo para lingua portuguesa
PPTX
organizaoefuncionamentodeunidadedeenfermagem-240414190344-a21272a1 (1).pptx
PDF
Pinealle - Aceleradora de Negócios em Canais Digitais
PPTX
redes de computadores e internet - kurose.pptx
PPTX
Vida de Sao José Maria Tomasi, Teatino e Cardeal
PPTX
SLIDE 1 PARTE 1 Fund da Informatica .pptx
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
SLIDE 1 PARTE 2 Fund da Informatica .pptx
cap1-Kurose (1)- redes de computadores.pptx
Questionario-Fundamentos-de-Informatica-e-Design.pptx
slide preparativo para lingua portuguesa
organizaoefuncionamentodeunidadedeenfermagem-240414190344-a21272a1 (1).pptx
Pinealle - Aceleradora de Negócios em Canais Digitais
redes de computadores e internet - kurose.pptx
Vida de Sao José Maria Tomasi, Teatino e Cardeal
SLIDE 1 PARTE 1 Fund da Informatica .pptx
Anúncio

Utilizando o INURLBR Scanner

  • 1. INURLBR SCANNERINURLBR SCANNER Explorando vulnerabilidades em servidores utilizando sites de busca.Explorando vulnerabilidades em servidores utilizando sites de busca. Ricardo Vicentini Maganhati – O AnalistaRicardo Vicentini Maganhati – O Analista falecom@oanalista.com.brfalecom@oanalista.com.br
  • 2. O que é o INURLBR SCANNER?O que é o INURLBR SCANNER? ● Ferramenta que automatiza as suas buscas utilizando os motores de busca, permitindo analisar os resultados via requisições GET/POST. ● Podem ser efetuadas buscas por determinadas URLs, tipos de arquivos e o seu conteúdo, checagem de portas, exploração de falhas, e muito mais.
  • 3. O que veremos?O que veremos? ● A preparação do “terreno”antes de executar qualquer ação; ● Exemplos de uso da ferramenta.
  • 4. Preparando o terrenoPreparando o terreno ● TOR (Navegador TOR) https://www.torproject.org/ O Projeto TOR (The Onion Router) é uma rede anônima que possui criptografia visando a privacidade do usuário. ● ProxyChains http://sourceforge.net/projects/proxychains/ É um programa que faz com que todos os comandos digitados após ele sejam executados através de um servidor proxy ou vários, ocultando o seu IP de origem.
  • 5. Utilizando o INURL SCANNERUtilizando o INURL SCANNER ● Exemplo 1 $ proxychains ./inurlbr.php --dork 'site:.gov.uk intext: (confidential) ext:pdf' -s exemplo1.txt -q 1,6 -t 2 --exploit-get '?' -a 'confidential' ● Exemplo 2 $ proxychains ./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s exemplo2.txt -m
  • 6. Considerações finaisConsiderações finais Nenhuma invasão foi feita. Utilizamos somente as informações indexadas pelos motores de busca, analisando cada resultado obtido. Obviamente, boa parte destes resultados não seriam vistos, caso os administradores dos sites tomassem as devidas precauções com relação ao quesito SEGURANÇA. MAS, como deve ter notado, o Google e outros sites de busca, são grandes aliados na fase de coleta de informações. Utilize esta ferramenta com seriedade e inteligência, senão homens de preto baterão em sua porta.
  • 7. Obrigado!Obrigado! www.oanalista.com.br Autor: Ricardo Vicentini Maganhati E-mail: ricardo@oanalista.com.br